Pagina 1 di 1

VPN .. perchè non condividi?

Inviato: sabato 26 luglio 2014, 10:04
da Davide_83
Ciao a tutti

Vi espongo il mio problema...Ho creato una vpn tra un ds214 se e un windows server 2003..e fin qui ci siamo..(NON l'ho creata con Open VPN,perchè,complice anche il 2003 un po' datato si disconneteva ogni 3x2)
Ho creato sul 2003 una mappatura ad una cartella del nas per accedervi + velocemete ...ok no problem
Il 2003 è un Domain controller,DNS e dhcp server del mio uffico..il nas è a casa mia

La question is:

Come faccio a far vedere ai client del mio ufficio le cartelle condivise sulla vpn??
io ho provato mille instradamenti in Routing ed accesso remoto ma non ci sono saltato fuori ...

L'idea che mi era venuta era di tentare di instradare l'indirizzo vpn del nas (es 10.1.1.0) ad un indirizzo libero della mia rete dell'ufficio ( x esempio 192.168.10.250)..Sto ragionando correttamente?
Se vi puo interessare sul server ho un scheda di rete disabilitata che usavo x i backup ma adesso non la uso +
Avete idee da propormi? :roll: :roll: :roll: :roll:

Re: VPN .. perchè non condividi?

Inviato: lunedì 28 luglio 2014, 15:04
da ponzo79
Scusa mi manca qualche info:
- il VPN server lo fa il nas o win2003?
- i client con cui vuoi condividere le cartelle remote sono nella stessa LAN del win2003 vero? ho capito bene?
- classe di ip delle due LAN?
- i client accedono alla cartella remota da locale o usi terminal server?

Comunque generalmente dovresti fare così:
- mappi la cartella remota del nas sul win2003
- condividi la cartella remota con il win2003 nella LAN (puoi mappare la cartella tramite win2003 con file system distribution che trovi in "start/programmi/strumenti di amministrazione/file system distribution"

Re: VPN .. perchè non condividi?

Inviato: lunedì 28 luglio 2014, 16:07
da dMajo
Davide_83 ha scritto: L'idea che mi era venuta era di tentare di instradare l'indirizzo vpn del nas (es 10.1.1.0) ad un indirizzo libero della mia rete dell'ufficio ( x esempio 192.168.10.250)..Sto ragionando correttamente?
?!?

Una volta fatta la vpn devi impostare le rotte su entrambi i router, sia a casa che in ufficio. Poi (routing e accesso remoto va bene) devi anche impostare il server win come gateway per gli altri pc oppure impostare le rotte su ogni pc.
In sostanza ogni singolo apparecchio coinvolto nella comunicazione (es. nas-tunnel-win2k3-rete-pc) deve essere a conoscenza delle rotte per potere instradare il traffico. Per poter rispondere a ciò che ricevi devi conoscere il percorso per raggiungere il mittente. La cosa è più semplice se il tunnel viene fatto fra i default gateway (i due router) in quanto tutti i nodi inoltrano automaticamente tutto il traffico esterno alla propria sottorete al default gateway. Poi è il gateway (router) che ci pensa ad instradarlo correttamente sino alla destinazione (oppure al gateway successivo/adiacente)

Ad esempio se in ufficio hai 192.168.10.0/24 come rete ponendo che il router internet abbia indirizzo 254 ed il server win 10 su tutte le macchine che hanno come default gateway 192.168.10.254 devi aggiungere la rotta per il 10.1.1.0 route add 10.1.1.0 mask 255.255.255.0 192.168.10.10 rieseguendo il commando dopo averlo testato con l'opzione -p per renderla permanente (resistente al riavvio dei pc). Senno come fa a sapere il pc che il tunnel viene fatto dal server 192.168.10.10?

Oppure devi impostare come default gateway per tutti i pc il server win2k3 (192.168.10.10) e nella sezione routing aggiungere la rotta 0.0.0.0 con gateway 192.168.10.254 in modo che sia lui a smistare il traffico per la vpn o verso il tuo router (fisico).

La prima opzione dal punto di vista del carico sul server win è da preferire ma richiede l'aggiunta della rotta sui pc (se sono client di dominio la rotta la puoi distribuire attraverso le GPO in automatico decidendo anche a chi darla o no in funzione dell'appartenenza ad un specifico gruppo di Active Directory)
La seconda opzione (il default gateway) può esser distribuito in automatico con le impostazioni del server dhcp, ma richiede più risosrse sul server che diverrà il router principale.

Ancora meglio sarebbe la terza opzione, un tunnel VPN lan-to-lan fatto fra i due router, quello di casa e quello dell'ufficio, con qualche regola firewall che definisca da quali a quali indirizzi possa venir instradato il traffico attraverso il tunnel. Verifica se i due router (casa/ufficio) supportano le VPN.